Kryptografia kwantowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia kwantowa"

Transkrypt

1 Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś 20 marca 2002

2 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki Henryk Zygalski polscy matematycy, którzy złamali szyfr enigmy

3 Spis treści 1 Kryptografia klasyczna 4 11 Terminologia 5 12 Główne postacie 9 13 Kanał łączności Proste szyfry Systemy z kluczem tajnym Systemy z kluczem publicznym 27 2 Kryptografia kwantowa Polaryzacja światła Alfabety kwantowe Protokół BB84 (Bennett i Brassard, 1984) Jak to działa? 80

4 25 Błędne bity Ewa podsłuchuje Kryptografia kwantowa w praktyce 104

5 1 Kryptografia klasyczna

6 1 Kryptografia klasyczna 11 Terminologia

7 1 Kryptografia klasyczna 11 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie)

8 1 Kryptografia klasyczna 11 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów, znajdowanie słabych punktów kryptosystemu

9 1 Kryptografia klasyczna 11 Terminologia Kryptografia dziedzina wiedzy zajmująca się zabezpieczaniem informacji (szyfrowanie) Kryptoanaliza łamanie szyfrów, znajdowanie słabych punktów kryptosystemu Kryptologia dział matematyki, który zajmuje się podstawami metod kryptograficznych (kryptografia + kryptoanaliza)

10 12 Główne postacie

11 12 Główne postacie Alicja nadawca informacji

12 12 Główne postacie Alicja nadawca informacji Bolek odbiorca (adresat) informacji

13 12 Główne postacie Alicja nadawca informacji Bolek odbiorca (adresat) informacji Ewa usiłująca przechwycić informację przeznaczoną dla Bolka

14 13 Kanał łączności

15 Alicja przesyła informacje do Bolka kanałem, który jest narażony na podsłuch

16 Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka

17 Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka Co powinna zrobić Alicja?

18 Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła do Bolka Co powinna zrobić Alicja? Szyfrować!

19 14 Proste szyfry

20 14 Proste szyfry Szyfr Cezara szyfr podstawieniowy monoalfabetyczny

21 14 Proste szyfry Szyfr Cezara szyfr podstawieniowy monoalfabetyczny ABCDEFGH I J K L MNOPRS T UVWXYZ DEFGH I J KLMNOPR S TUVWXY Z ABC

22 14 Proste szyfry Szyfr Cezara szyfr podstawieniowy monoalfabetyczny ABCDEFGH I J K L MNOPRS T UVWXYZ DEFGH I J KLMNOPR S TUVWXY Z ABC tekst jawny KRYP T OGRAF I A kryptogram NUBTW S J UD I LD

23 Szyfr Vigenère a A B C D E F G H I J K L M N O P R S T U V W X Y Z B C D E F G H I J K L M N O P R S T U V W X Y Z A C D E F G H I J K L M N O P R S T U V W X Y Z A B D E F G H I J K L M N O P R S T U V W X Y Z A B C E F G H I J K L M N O P R S T U V W X Y Z A B C D F G H I J K L M N O P R S T U V W X Y Z A B C D E G H I J K L M N O P R S T U V W X Y Z A B C D E F H I J K L M N O P R S T U V W X Y Z A B C D E F G I J K L M N O P R S T U V W X Y Z A B C D E F G H J K L M N O P R S T U V W X Y Z A B C D E F G H I K L M N O P R S T U V W X Y Z A B C D E F G H I J L M N O P R S T U V W X Y Z A B C D E F G H I J K M N O P R S T U V W X Y Z A B C D E F G H I J K L N O P R S T U V W X Y Z A B C D E F G H I J K L M O P R S T U V W X Y Z A B C D E F G H I J K L M N P R S T U V W X Y Z A B C D E F G H I J K L M N O R S T U V W X Y Z A B C D E F G H I J K L M N O P S T U V W X Y Z A B C D E F G H I J K L M N O P R T U V W X Y Z A B C D E F G H I J K L M N O P R S U V W X Y Z A B C D E F G H I J K L M N O P R S T V W X Y Z A B C D E F G H I J K L M N O P R S T U W X Y Z A B C D E F G H I J K L M N O P R S T U V X Y Z A B C D E F G H I J K L M N O P R S T U V W Y Z A B C D E F G H I J K L M N O P R S T U V W X Z A B C D E F G H I J K L M N O P R S T U V W X Y klucz S Z Y M P A N S S Z Y M tekst K R Y P T O G R A F I A krypt C P W C I O U I S E G M

24 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie klucz kryptogram Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

25 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie klucz kryptogram Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

26 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie klucz kryptogram Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

27 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie klucz kryptogram Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

28 Szyfr Vernama (one-time pad) tekst jawny S Z Y F R binarnie klucz kryptogram Klucz jest losowym ciągiem bitów Kryptogram jest także losowym ciągiem bitów i jeśli nie znamy klucza to nie dowiemy się niczego o tekście jawnym Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne Współczesne metody kryptograficzne sprowadzają się do obliczeń w systemie binarnym, czyli operacji na bitach

29 15 Systemy z kluczem tajnym

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46 Pułapka Aby zbudować bezpieczny kanał łączności trzeba mieć bezpieczny kanał łączności

47 16 Systemy z kluczem publicznym

48

49

50

51

52

53

54

55 Klucze publiczne

56 Klucze publiczne

57 Klucze publiczne

58 Klucze publiczne

59 Klucze publiczne

60 Klucze publiczne

61 Klucze publiczne

62 Klucze publiczne

63 Klucze publiczne

64 Klucze publiczne

65 Klucze publiczne

66 Klucze publiczne

67 Klucze publiczne

68 Klucze publiczne

69 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

70 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

71 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

72 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

73 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

74 Jak to działa? Alicja i Bolek generują pary kluczy: jeden publiczny i jeden prywatny Klucz publiczny udostępniają publicznie a prywatny skrzętnie chronią Aby wysłać wiadomość do Bolka, Alicja bierze publiczny klucz Bolka, szyfuje nim wiadomość i kryptogram wysyła do Bolka Bolek deszyfruje otrzymany kryptogram swoim kluczem prywatnym Nie ma potrzeby przesyłania tajnego klucza! Znakomicie! Nic lepszego nie potrzebujemy!

75 A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki)

76 A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę

77 A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę =

78 A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę = =

79 A jednak!? Bezpieczeństwo systemu kryptograficznego z kluczem publicznym jest oparte na istnieniu funkcji jednostronnych, dla których znalezienie wartości samej funkcji jest łatwe zaś znalezienie argumentu funkcji kiedy znamy jej wartość jest obliczeniowo trudne (jak trudne to zależy od aktualnego stanu wiedzy i rozwoju techniki) Najbardziej znany kryptosystem z kluczem publicznym, RSA, opiera się na trudności z rozkładem liczby na czynniki (faktoryzacja) Weźmy np liczbę = =

80 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb

81 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego!

82 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera!

83 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA!

84 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA! Czy jest jakieś wyjście?

85 Systemy takie nie gwarantują pełnego bezpieczeństwa Nie można wykluczyć, że ktoś znajdzie efektywny algorytm faktoryzacji liczb W istocie taki algorytm już istnieje Jest to algorytm Shora! Wymaga on jednak komputera kwantowego! Trwają intensywne prace nad konstrukcją takiego komputera! Ewa wyposażona w komputer kwantowy z łatwością złamie szyfr RSA! Czy jest jakieś wyjście? Tak! Kryptografia kwantowa!

86 2 Kryptografia kwantowa

87 21 Polaryzacja światła Polaryzator przepuszcza światło tylko o określonej polaryzacji: poziomej lub pionowej

88 Dwójłomny kryształ kalcytu rozdziela falę świetlną na dwie składowe o wzajemnie prostopadłych polaryzacjach (promień zwyczajny i nadzwyczajny)

89 Poziomo spolaryzowane fotony padające na kryształ kalcytu

90 przechodzą przez kryształ kalcytu bez zmiany kierunku propagacji tworząc promień zwyczajny

91 Pionowo spolaryzowane fotony padające na kryształ kalcytu

92 zostają odchylone tworząc promień nadzwyczajny

93 Fotony spolaryzowane ukośnie padające na kryształ kalcytu

94 otrzymują losowo polaryzację poziomą lub pionową i odpowiedni kierunek propagacji

95 Pojedynczy foton o polaryzacji poziomej

96 przechodzi bez zmiany kierunku zachowując polaryzację poziomą

97 Pojedynczy foton o polaryzacji pionowej

98 zmienia kierunek propagacji zachowując polaryzację pionową

99 A co z pojedynczym fotonem o polaryzacji ukośnej w stosunku do osi kryształu?

100 Foton o polaryzacji ukośnej znajdzie się z prawdopodobieństwem 1/2 w wiązce zwyczajnej z polaryzacją poziomą albo

101 z prawdopodobieństwem 1/2 w wiązce nadzwyczajnej z polaryzacją pionową Obie te możliwości są jednakowo prawdopodobne: foton nie niesie już żadnej informacji o poprzedniej polaryzacji

102 Jeśli obrócimy kryształ o 45 (135 ), to foton ukośny 45 staje się fotonem pionowym w nowym układzie i

103 przechodzi przez kryształ bez zmiany polaryzacji do wiązki nadzwyczajnej

104 Prostopadły do kierunku 45 foton ukośny 45 staje się dla kryształu fotonem poziomym i

105 przechodzi przez kryształ bez zmiany polaryzacji do wiązki zwyczajnej

106 Foton o polaryzacji pionowej (poziomej) staje się ukośnym w stosunku do obróconego kryształu i

107 z prawdopodobieństwem 1/2 przechodzi do wiązki zwyczajnej lub

108 z prawdopodobieństwem 1/2 do wiązki nadzwyczajnej Znowu obie możliwości są jednakowo prawdopodobne i pomiar polaryzacji fotonu pionowego obróconym kryształem nie daje żadnej informacji o polaryzacji tego fotonu

109 Dodając dwa detektory fotonów otrzymujemy przyrząd do pomiaru polaryzacji w bazie prostej, w której mierzy się w sposób pewny (bezbłędny) fotony o polaryzacjach 0 i 90

110 Obracając kryształ kalcytu o 45 (135 ) otrzymujemy przyrząd do pomiaru polaryzacji w bazie ukośnej, w której mierzy się w sposób pewny (bezbłędny) fotony o polaryzacjach 45 i 135

111 Kryształ kalcytu plus dwa detektory fotonów rejestrujące fotony z wiązki zwyczajnej i nadzwyczajnej nadaje się do rejestracji polaryzacji fotonów o kierunkach 0 i 90 Takie ustawienie kryształu wyznacza tzw bazę prostą

112 Kryształ kalcytu plus dwa detektory fotonów rejestrujące fotony z wiązki zwyczajnej i nadzwyczajnej nadaje się do rejestracji polaryzacji fotonów o kierunkach 0 i 90 Takie ustawienie kryształu wyznacza tzw bazę prostą Pomiary w bazie prostej nie dają żadnych informacji o polaryzacji ukośnej, tzn o polaryzacji fotonów padających na kryształ i spolaryzowanych liniowo pod kątem 45 lub 135 do osi kryształu

113 Kryształ kalcytu plus dwa detektory fotonów rejestrujące fotony z wiązki zwyczajnej i nadzwyczajnej nadaje się do rejestracji polaryzacji fotonów o kierunkach 0 i 90 Takie ustawienie kryształu wyznacza tzw bazę prostą Pomiary w bazie prostej nie dają żadnych informacji o polaryzacji ukośnej, tzn o polaryzacji fotonów padających na kryształ i spolaryzowanych liniowo pod kątem 45 lub 135 do osi kryształu Aby mierzyć polaryzację ukośną należy obrócić oś kryształu o 45 (lub 135 ) i wtedy urządzenie będzie mierzyło polaryzację 45 i 135 Takie ustawienie kryształu wyznacza tzw bazę ukośną

114 Pomiary w bazie ukośnej, z kolei, nie dają żadnej informacji o polaryzacji prostej

115 Pomiary w bazie ukośnej, z kolei, nie dają żadnej informacji o polaryzacji prostej Polaryzacja prosta i polaryzacja ukośna to dwie wielkości fizyczne, które zgodnie z prawami mechanikii kwantowej nie są współmierzalne Pomiar jednej z nich czyni drugą całkowicie nieokreśloną Mamy tu do czynienia z zasadą nieoznaczoności Heisenberga

116 Pomiary w bazie ukośnej, z kolei, nie dają żadnej informacji o polaryzacji prostej Polaryzacja prosta i polaryzacja ukośna to dwie wielkości fizyczne, które zgodnie z prawami mechanikii kwantowej nie są współmierzalne Pomiar jednej z nich czyni drugą całkowicie nieokreśloną Mamy tu do czynienia z zasadą nieoznaczoności Heisenberga Mechanika kwantowa, jak się okazuje, umożliwia bezpieczne przekazywanie klucza kryptograficznego!

117 Pomiary w bazie ukośnej, z kolei, nie dają żadnej informacji o polaryzacji prostej Polaryzacja prosta i polaryzacja ukośna to dwie wielkości fizyczne, które zgodnie z prawami mechanikii kwantowej nie są współmierzalne Pomiar jednej z nich czyni drugą całkowicie nieokreśloną Mamy tu do czynienia z zasadą nieoznaczoności Heisenberga Mechanika kwantowa, jak się okazuje, umożliwia bezpieczne przekazywanie klucza kryptograficznego! Zaraz zobaczymy w jaki sposób!

118 22 Alfabety kwantowe

119 22 Alfabety kwantowe Alfabet prosty

120 22 Alfabety kwantowe Alfabet prosty =0 =1

121 22 Alfabety kwantowe Alfabet prosty Alfabet ukośny =0 =1

122 22 Alfabety kwantowe Alfabet prosty =0 Alfabet ukośny =0 =1 =1

123 22 Alfabety kwantowe Alfabet prosty =0 Alfabet ukośny =0 =1 =1 Dysponujemy dwoma różnymi alfabetami kwantowymi Dwie wzajemnie prostopadłe polaryzacje stanowią znaki alfabetu, którym możemy przypisać wartości binarne 0 lub 1 i w ten sposób kodować informację, którą chcemy przesłać kanałem kwantowym

124 23 Protokół BB84 (Bennett i Brassard, 1984)

125 23 Protokół BB84 (Bennett i Brassard, 1984) Krok 1 Alicja wybiera losowo jedną z czterech możliwych polaryzacji i wysyła do Bolka foton o takiej polaryzacji Ciąg fotonów stanowi ciąg zer i jedynek z dwóch alfabetów kwantowych

126 Krok 2 Bolek wybiera losowo bazę prostą lub ukośną i wykonuje pomiar polaryzacji fotonu, który otrzymał od Alicji

127 Krok 3 Bolek notuje wyniki pomiarów zachowując je w tajemnicy

128 Krok 3 Bolek notuje wyniki pomiarów zachowując je w tajemnicy Krok 4 Bolek publicznie informuje Alicję jakiej bazy używał do pomiaru, zaś Alicja informuje go czy wybrany losowo typ pomiaru (baza prosta lub ukośna) był właściwy czy nie

129 Krok 3 Bolek notuje wyniki pomiarów zachowując je w tajemnicy Krok 4 Bolek publicznie informuje Alicję jakiej bazy używał do pomiaru, zaś Alicja informuje go czy wybrany losowo typ pomiaru (baza prosta lub ukośna) był właściwy czy nie Krok 5 Alicja i Bolek przechowują wyniki pomiarów, dla których Bolek użył właściwej bazy Wyniki tych pomiarów można zapisać w postaci binarnej

130 przypisując zera polaryzacji 0 i 45 zaś jedynki polaryzacji 90 i 135 Uzyskany w ten sposób losowy ciąg zer i jedynek może stanowić klucz kryptograficzny

131 24 Jak to działa?

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

164

165

166 25 Błędne bity

167

168

169

170

171

172

173 Średnio 50% bitów zarejestrowanych przez Bolka to bity pewne (brązowe), 25% bitów to bity prawidłowe mimo złego wyboru bazy (niebieskie) i 25% to bity nieprawidłowe (czerwone)

174 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2

175 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1

176 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2

177 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi:

178 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi: 1 2

179 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi: 1 2 1

180 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi:

181 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi:

182 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi:

183 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi: = 3 4

184 Prawdopodobieństwo wyboru jednej z dwóch możliwych baz wynosi 1 2 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy prawidłowym wyborze bazy wynosi 1 Prawdopodobieństwo pomiaru prawidłowej polaryzacji przy nieprawidłowo wybranej bazie wynosi 1 2 Prawdopodobieństwo zarejestrowania prawidłowego bitu wynosi: = 3 4 Prawdopodobieństwo zarejestrowania błędnego bitu wynosi 1 4

185 26 Ewa podsłuchuje

186

187

188

189

190

191

192

193

194 Ewa podsłuchuje dokonując pomiaru w losowo wybranej bazie i po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do Bolka

195 Ewa podsłuchuje dokonując pomiaru w losowo wybranej bazie i po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do Bolka W ten sposób Ewa zmienia niektóre bity, czyli wprowadza błędy w przekazie (zielone bity)

196 Ewa podsłuchuje dokonując pomiaru w losowo wybranej bazie i po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do Bolka W ten sposób Ewa zmienia niektóre bity, czyli wprowadza błędy w przekazie (zielone bity) Alicja i Bolek mogą wykryć obecność Ewy porównując losowo wybraną część bitów z uzgodnionego już klucza (bity te następnie usuwają)

197 Ewa podsłuchuje dokonując pomiaru w losowo wybranej bazie i po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do Bolka W ten sposób Ewa zmienia niektóre bity, czyli wprowadza błędy w przekazie (zielone bity) Alicja i Bolek mogą wykryć obecność Ewy porównując losowo wybraną część bitów z uzgodnionego już klucza (bity te następnie usuwają) Jeśli okaże się, że bity zostały zmienione, to oznacza że Ewa podsłuchiwała

198 Ewa podsłuchuje dokonując pomiaru w losowo wybranej bazie i po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do Bolka W ten sposób Ewa zmienia niektóre bity, czyli wprowadza błędy w przekazie (zielone bity) Alicja i Bolek mogą wykryć obecność Ewy porównując losowo wybraną część bitów z uzgodnionego już klucza (bity te następnie usuwają) Jeśli okaże się, że bity zostały zmienione, to oznacza że Ewa podsłuchiwała Wtedy uzgadnianie klucza zaczyna się od nowa!

199 Na poziomie kwantowym nie ma możliwości pasywnego podsłuchu Każdy podsłuch zaburza przekaz

200 Na poziomie kwantowym nie ma możliwości pasywnego podsłuchu Każdy podsłuch zaburza przekaz Prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego

201 Na poziomie kwantowym nie ma możliwości pasywnego podsłuchu Każdy podsłuch zaburza przekaz Prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego Kwantowa dystrybucja klucza + klasyczny szyfr Vernama = całkowicie bezpieczny kanał łączności!

202 Istnieją inne protokoły kwantowe, np Artur Ekert, 1991, protokół oparty na EPR

203 Istnieją inne protokoły kwantowe, np Artur Ekert, 1991, protokół oparty na EPR B92 (Charles Bennett, 1992), baza nieortogonalna

204 Istnieją inne protokoły kwantowe, np Artur Ekert, 1991, protokół oparty na EPR B92 (Charles Bennett, 1992), baza nieortogonalna Zamiast polaryzacji można używać fazy fotonów jako qubitów

205 Istnieją inne protokoły kwantowe, np Artur Ekert, 1991, protokół oparty na EPR B92 (Charles Bennett, 1992), baza nieortogonalna Zamiast polaryzacji można używać fazy fotonów jako qubitów Ciągle pojawiają się nowe propozycje!

206 27 Kryptografia kwantowa w praktyce

207 Pierwsze urządzenie do kwantowej kryptografii zbudowane w laboratoriach IBM (odległość 32 cm, 10 bitów/sek), Ch Bennett i inni, 1992

208 Genewa miejsce eksperymentów kwantowych na odległościach kilkudziesięciu kilometrów w światłowodach, N Gisin, W Tittel i inni, 2000, 2001

209 Kryptografia kwantowa jest już faktem!

210 Kryptografia kwantowa jest już faktem! Przy połączeniach światłowodowych uzyskuje się odległości kilkudziesięciu kilometrów (Genewa 23 km, Los Alamos 48 km) Prowadzi się intensywne badania nad połączeniami kwantowymi w powietrzu (Los Alamos, Hughes i inni, 2000, 1,6 km w świetle dziennym; Malvern, Gorman, Tapster, Rarity, 2001, 1,9 km w nocy) Plotka (prawdopodobna) głosi, że istnieje już połączenie kwantowe pomiędzy Białym Domem i Pentagonem

211 Kryptografia kwantowa jest już faktem! Przy połączeniach światłowodowych uzyskuje się odległości kilkudziesięciu kilometrów (Genewa 23 km, Los Alamos 48 km) Prowadzi się intensywne badania nad połączeniami kwantowymi w powietrzu (Los Alamos, Hughes i inni, 2000, 1,6 km w świetle dziennym; Malvern, Gorman, Tapster, Rarity, 2001, 1,9 km w nocy) Plotka (prawdopodobna) głosi, że istnieje już połączenie kwantowe pomiędzy Białym Domem i Pentagonem

212 Kryptografia kwantowa jest już faktem! Przy połączeniach światłowodowych uzyskuje się odległości kilkudziesięciu kilometrów (Genewa 23 km, Los Alamos 48 km) Prowadzi się intensywne badania nad połączeniami kwantowymi w powietrzu (Los Alamos, Hughes i inni, 2000, 1,6 km w świetle dziennym; Malvern, Gorman, Tapster, Rarity, 2001, 1,9 km w nocy) Plotka (prawdopodobna) głosi, że istnieje już połączenie kwantowe pomiędzy Białym Domem i Pentagonem

213 Kryptografia kwantowa jest już faktem! Przy połączeniach światłowodowych uzyskuje się odległości kilkudziesięciu kilometrów (Genewa 23 km, Los Alamos 48 km) Prowadzi się intensywne badania nad połączeniami kwantowymi w powietrzu (Los Alamos, Hughes i inni, 2000, 1,6 km w świetle dziennym; Malvern, Gorman, Tapster, Rarity, 2001, 1,9 km w nocy) Plotka (prawdopodobna) głosi, że istnieje już połączenie kwantowe pomiędzy Białym Domem i Pentagonem

214 Uczcie się optyki kwantowej!

215 Uczcie się optyki kwantowej! Będziecie potrzebni!

216 Uczcie się optyki kwantowej! Będziecie potrzebni! Powodzenia!

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010 INSTRUKCJA

Bardziej szczegółowo

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 13 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

W5. Komputer kwantowy

W5. Komputer kwantowy W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Fizyka dla wszystkich

Fizyka dla wszystkich Fizyka dla wszystkich Wykład popularny dla młodzieży szkół średnich Splątane kubity czyli rzecz o informatyce kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 21 kwietnia 2004 Spis treści 1

Bardziej szczegółowo

Wprowadzenie do optycznej kryptografii kwantowej

Wprowadzenie do optycznej kryptografii kwantowej Wprowadzenie do optycznej kryptografii kwantowej o tym jak kryptografia kwantowa jest być może najważniejszym zastosowaniem współczesnej optyki kwantowej prehistoria kryptografii kwantowej 983 (97!) Stephen

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

algorytmy kryptograficzne = szyfry

algorytmy kryptograficzne = szyfry algorytmy kryptograficzne = szyfry szyfr podstawieniowy prosty szyfr transpozycyjny (szyfr przestawieniowy) szyfr polialfabetyczny szyfr wędrującego klucza szyfr Vernama klucz szyfrowy (key) zbiór instrukcji

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY

KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY Zeszyty Naukowe WSEI seria: TRANSPORT I INFORMATYKA, 7(1/2017), s. 17 26 inż. Michał MAJ Wyższa Szkoła Ekonomii i Innowacji w Lublinie KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY QUANTUM KEY DISTRIBUTION.

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Historia. Zasada Działania

Historia. Zasada Działania Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION. ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: ORGANIZACJA I ZARZĄDZANIE z. 64 Nr kol. 1894 Marcin SOBOTA Politechnika Śląska Instytut Ekonomii i Informatyki KWANTOWE KARTY DO GŁOSOWANIA Streszczenie.

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Splątanie a przesyłanie informacji

Splątanie a przesyłanie informacji Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Informatyka kwantowa. Karol Bartkiewicz

Informatyka kwantowa. Karol Bartkiewicz Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)

Bardziej szczegółowo

Laboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT

Laboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT Laboratorium techniki laserowej Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 006 1.Wstęp Rozwój techniki optoelektronicznej spowodował poszukiwania nowych materiałów

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Historia kryptografii

Historia kryptografii Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub

Bardziej szczegółowo

Metody Optyczne w Technice. Wykład 8 Polarymetria

Metody Optyczne w Technice. Wykład 8 Polarymetria Metody Optyczne w Technice Wykład 8 Polarymetria Fala elektromagnetyczna div D div B 0 D E rot rot E H B t D t J B J H E Fala elektromagnetyczna 2 2 E H 2 t 2 E 2 t H 2 v n 1 0 0 c n 0 Fala elektromagnetyczna

Bardziej szczegółowo

Polaryzatory/analizatory

Polaryzatory/analizatory Polaryzatory/analizatory Polaryzator eliptyczny element układu optycznego lub układ optyczny, za którym światło jest spolaryzowane eliptycznie i o parametrach ściśle określonych przez polaryzator zazwyczaj

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Projekt współfinansowany przez Unię Europejską w ramach

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Fizyczne podstawy Informatyki Kwantowej (Quantum Information)

Fizyczne podstawy Informatyki Kwantowej (Quantum Information) Fizyczne podstawy Informatyki Kwantowej (Quantum Information) Igor Tralle Seminarium naukowe Katedry Informatyki Wydziału Matematyczno-Przyrodniczego UR 8 grudnia, 2014 Krótkie wprowadzenie: dla czego

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo